Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели


Нужны ли сегодня новые асимметричные алгоритмы?


Мы рассмотрели особенности асимметричных алгоритмов.

Коротко  рассмотрели отличие применения  асимметричных алгоритмов от симметричных.

Попытались понять причины, по которым КАМСИ в течение последних сорока лет не были применены в криптографии, несмотря на то, что существующие и применяемые

асимметричные алгоритмы основаны на применении «длинной» арифметики, что делает невозможным использовать их самостоятельно из-за малой скорости обработки информации.

Тем не менее, криптография существует, развивается и нет ощущения, что малая скорость  RSA и ему подобных не позволяет решить какие-либо проблемы защиты информации.

Более того, внимательный взгляд на пятитысячную историю  криптографии показывает, что большую часть времени существования криптографии она благополучно обходилась только симметричными алгоритмами.

Нуждался ли Гай Юлий Цезарь в асимметричных алгоритмах кодирования?

А сотрудники многочисленных разведок (разведчики и шпионы)?

Всевозможные  дипломатические представительства?

Можно ответить однозначно: нет.

Более того, каждый, кто предложил бы Цезарю систему обмена информацией по схеме «все - одному» (все кодируют, но только Цезарь декодирует), рисковали бы своей жизнью.

Задумывались ли Вы, почему папаша Мюллер так возбудился, обнаружив «пальчики» Штирлица на чемодане радистки Кэт? Почему  в этом случае его больше интересовал информационный канал, а не передаваемые по нему сообщения – к тому моменту у него скопилось много перехваченных шифровок.

Во всех упомянутых случаях  секретной была не только закодированная информация, но и информационный процесс, который включал в себя информационный канал и причастных к этому процессу людей. Более того, обеспечение секретности информационного процесса зачастую ставилось на первое место. Иногда это приводило к абсурду ([7]). Известно, что в СССР работы, связанные с криптографией и люди, которые ею занимались, были засекречены. Нуждались ли подобные системы в криптографии с открытым ключем?  Конечно, нет.

Существовали ли в подобной криптографии такие проблемы, как контроль целостности документа, контроль подписи (истинности) и тому подобное? Защиты базы данных? Существовали, но решения были больше административные, чем криптографические.




Начало  Назад  Вперед